Discussion:
Уязвимость ssh-отпечатк а (ssh fingerprint)
(слишком старое сообщение для ответа)
Serguei E. Leontiev
2014-12-03 18:09:13 UTC
Permalink
Всем привет,

Давеча я ответил не подумав (точнее имел ввиду некоторые сложные и
смутные мысли):
От 3 декабря 2014 г., 12:22:12 в fido7.ru.crypt ты писал:
??>>>>> В этом отношении самоподписанные сертификаты
??>>>>> оказываются даже надежнее: если сертификат
??>>>>> сервера внезапно поменялся (без
SL>>> А без сертификатов, шифрования и ЭЦП ещё надёжнее, всё
SL>>> строго, что на витрине, то и в магазине, без обмана. :)
VS>> Про "самоподписанные сертификаты надежнее" была не моя
VS>> реплика. Hо зерно истины в этом есть, серверному
VS>> ssh-отпечатку я как-то верю.
SL> Думаю зря веришь.

А после некоторых размышлений пришёл к обоснованным подозрениям, что так
и да, ssh-отпечатку веры уже никакой и подделать его должно быть очень
просто.

Согласно RFC 4716 <http://tools.ietf.org/html/rfc4716#section-4>
рассчитывается MD5 с результатом вида:
"c1:b1:30:29:d7:b8:de:6c:97:77:10:d7:46:41:63:87"

Однако, если мы можем порождать коллизии MD5, то для "ssh-rsa" мы можем
породить открытый ключ с тем же ssh-отпечатком, но с другим сравнительно
случайным n, который уже не будет произведением очень больших простых
чисел, соответственно, мы его сможем разложить на много маленьких, после
чего сможем выполнять все необходимые операции как это описано для
multi-prime RSA.

Для "ssh-dss" мы можем породить открытый ключ с тем же ssh-отпечатком,
но с другим сравнительно случайным p, который уже не будет простым,
соответственно, мы сможем его разложить на небольшие сомножители и
сравнительно просто провести логарифмирование y и получить x для
дальнейших операций.

Интересно, это уже известная уязвимость?
--
Успехов, Сергей Леонтьев. E-mail: ***@CryptoPro.ru
<http://www.cryptopro.ru>
Alexey Vissarionov
2014-12-03 21:01:00 UTC
Permalink
Доброго времени суток, Serguei!
03 Dec 2014 21:09:12, ты -> All:

VS>>> Про "самоподписанные сертификаты надежнее" была не моя реплика. Hо
VS>>> зерно истины в этом есть, серверному ssh-отпечатку я как-то верю.
SL>> Думаю зря веришь.
SL> А после некоторых размышлений пришёл к обоснованным подозрениям, что
SL> таки да, ssh-отпечатку веры уже никакой и подделать его должно быть
SL> очень просто.
SL> Согласно RFC 4716 <http://tools.ietf.org/html/rfc4716#section-4>
SL> рассчитывается MD5 с результатом вида:
SL> "c1:b1:30:29:d7:b8:de:6c:97:77:10:d7:46:41:63:87"
SL> Однако, если мы можем порождать коллизии MD5, то для "ssh-rsa" мы
SL> можем породить открытый ключ с тем же ssh-отпечатком, но с другим
SL> сравнительно случайным n,

Сравнительно случайным - это как?

SL> который уже не будет произведением очень больших простых чисел,
SL> соответственно, мы его сможем разложить на много маленьких, после
SL> чего сможем выполнять все необходимые операции как это описано для
SL> multi-prime RSA.

По такому случаю остается только распространять строчки для known_hosts,
сделанные из /etc/ssh/ssh_host_rsa_key.pub и подписанные посредством GPG:

echo `hostname -f` `cut -d ' ' -f 1,2 < /etc/ssh/ssh_host_rsa_key.pub` \
| gpg --clearsign

SL> Для "ssh-dss" [...]
SL> Интересно, это уже известная уязвимость?

Если еще нет - можно сделать известной... надо?
--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-cmlxxvii-mmxlviii

... Главное прокукарекать, а там хоть трава не расти
Serguei E. Leontiev
2014-12-04 06:59:37 UTC
Permalink
Алексей, привет,
Post by Alexey Vissarionov
Post by Serguei E. Leontiev
Однако, если мы можем порождать коллизии MD5, то для "ssh-rsa" мы
можем породить открытый ключ с тем же ssh-отпечатком, но с другим
сравнительно случайным n,
Сравнительно случайным - это как?
Hу, если такую коллизию удасться получить, то, предположительно,
представлении n будет входить несколько 128 битных блоков полученных иным
путём, нежели операции с длинными целыми числами.
Post by Alexey Vissarionov
Post by Serguei E. Leontiev
Для "ssh-dss" [...]
Интересно, это уже известная уязвимость?
Если еще нет - можно сделать известной... надо?
Пока я употребил поллитра, а потом и ещё политра, но подходов к ясности в
способах получения коллизии к произвольному открытому ключу ssh не
прибавилось.

Пока только есть соображения как получать такие специальные ключи ssh, к
которым уже можно будет строить коллизии.
--
Успехов, Сергей Леонтьев, <http://www.cryptopro.ru> (NewsTap)
Loading...